Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Інформаційні ресурси_ навчальний посібник_ В. Я...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.55 Mб
Скачать

5.4.Використаннявідкритогоісекретногоключів.Електроннийцифровийпідпис

Захарактеромвикористанняключаалгоритмишифруваннярозподіля­ютьсянадватипи:симетричні(зодним-секретнимключем)інесиметри­чні(здвомаключами,абозвідкритимключем)(рис.5.1,5.2).Несиметричніалгоритмишифруванняідешифруванняінколиназиваютьасиметричними.

Присиметричномутипівшифраторівідправникаідешифраторіодер­жувачавикористовуютьсяодинітойжеключ.Шифраторутворюєшифро­граму,якаєфункцієювідкритоготексту.Конкретнийвидфункціїперетво­рення(шифрування)визначаєтьсясекретнимключем.Дешифратородержу­вачаповідомленнявиконуєзворотнеперетворенняповідношеннюдопере­творення,зробленоговшифраторі.Секретнийключзберігаєтьсявтаємницііпередаєтьсявідправникомповідомленняодержувачучерезканал,якийусу­ваєможливостіперехопленняключакриптоаналітикомсупротивникаабокомерційнимконкурентом.

120

Ключ1(секретний)

Ключ1(секретний)

Текст

>•Шифратор

Відправник

(передавач)

Шифрограма

Текст

->

Дешифратор

».

Каналзв'язку

Одержувач

(приймач)

Рис.5.2.Схемасиметричногошифрування

Привикористанніасиметричногоалгоритмуодержувачспочаткуповідкритомуканалупередаєвідправникувідкритийключ,задопомогоюякоговідправникшифруєінформацію.Отримавшиінформаціюодержувачдешиф-:руєїїзадопомогоюдругого,секретного,ключа.Перехопленнявідкритогоключакриптоаналітикомсупротивниканедозволяєдешифруватизакритеповідомлення,оскількивонорозсекречуєтьсялишедругим,секретним,клю­чем.Дотогожсекретнийключпрактичнонеможливознайтизадопомогоювідкритогоключа.

Ключ1(відкритий)

Ключ2(секретний)

Текст

Шифратор

Шифрограма

Дешифратор

Текст

Відправник

(передавач)

Каналзв'язку

Одержувач

(приймач)

Рис.5.3.Схемаасиметричногошифрування

Криптографічнусистемузвідкритимключемрозробилив1976р.американціУїтфілдДіффітаМартінХеллман.

Опишемоприкладвикористаннятакоїсистеми.

121

ХайабонентА(наприклад,банкір)іабонентВ(наприклад,вкладник)вирішиливстановитиміжсобоюсекретнупередачушифрованоїінформаціїзвідкритимключем.

Незалежноодинвідодноговонистворюютьключітак,якцепоказановтабл.5.4(Длянаочностівибраніневеликічисла/?іq.Напрактиціжцічи­слає100-розряднимидесятковимичислами).

Операціюотриманнязалишкувідцілочисельногоділеннялегковико­натизадопомогоюстандартногокалькулятора,щовходитьдоскладуопера­ційноїсистемиMSWindows.

ФункціяЕйлера-арифметичнафункція(р(г),значенняякоїдорівнюєкі­лькостіпозитивнихчисел,якінеперевершуютьгівзаємнопростихзг.Таблиця5.4.Створеннясекретногоівідкритогоключів

Дії

АбонентА(банкір)

АбонентВ(вклад­ник)

1.Вибірдвохпростихчиселріq

р»7,4-13,

p=ll,q=23

1.Обчисленнядобуткуr=p-q

г=7-13=91

r=11-23=253

3.РозрахунокфункціїЕйлераф(г)=r-p-q+1

Ф(Г)=72

ф(г)=220

4.Вибірвипадковогочислаs,взаємнопростогозф(і)зінтервалом0<s<<р(х)

s=5

s=31

5.Розрахуноксекретногоключа/ізспіввідно­шеннямs-t=1(тосіф(г))

5-t=1(mod(72))t=29

31«t=l(mod(220))t=71

6.Публікаціявідкритогоключаs,г

s=5,r=91

s=31,r=253

Наприклад,абонентАвирішивпослатиповідомленняабонентуВ.Спо­чаткуметодомзаміникоженсимволповідомленнязамінюється(шифруєть­ся)числом.Припустимо,щовимагаєтьсяпереслатипершубуквуповідом­лення,яказашифрованаметодомзаміничислом2.

АбонентАшифруєчисло2відкритим(опублікованим)ключемабонен­таВ.Дляшифруваннячисло2підноситьсядоступеняs=31:

w=231=2147483648.

122

Потімзнаходятьзалишоквідрозділеннячислатнавеличинуг=253,урезультатіякогоодержуютьчисло167:

231=167(mod(253)).

Нагадаємо,щочислаsireвідкритимключемабонентаВ.

Улініюпередастьсячисло167,якеєшифромпочатковогочисла2.

Одержавшишифрограму,абонентВвикористовуєсвійсекретнийключt=71.Длядешифраціївінзводитьодержанечисло167вступінь71ізнахо­дитьзалишоквідрозподілуодержаногорезультатуначисло253.Математи­чноцезаписуєтьсятак:

1677Is2(mod(253)).

Уданомувипадкузалишоквідрозділеннярівний2,отже,шифруванняідешифруваннявідбулисяправильно.Булопереданочисло2,іцежчислобулоприйнятопіслявсіхперетворень.

Мирозглянулипорядокпередачіодногосимволу.Зрозуміло,щотакимчиномпослідовнопередастьсяцілеповідомлення,алеперетвореннякожногосимволувідбуваєтьсязарозглянутоюсхемою.Зазначимо,щодлявикорис­танняцьогометодунеобхідноповідомленнязаздалегідьперетворитивнабірчисел,наприклад,задопомогоюкодовоїтаблиці.

АбонентВпосилаєсвоєповідомленняаналогічно.

Перевагоюшифруваннязвідкритимключемєвиключеннянеобхідностіпередачісекретногоключачереззакритіканализв'язку,наприкладзадопо­могоюкур'єра.

Протецейметодмаєістотнийнедолік.Використовуючиопублікованийключ,повідомленняможеприслатибудь-якийабонент,видаючисебезаін­шогоабонента.

Уподібнихвипадкахпотрібнааутентифікація-підтвердженняав­торстваприсланогодокумента.Дляцихцілейрозробленоспосібшифруван­ня,якийназиваєтьсяелектроннимпідписом.

Сутьцьогометодушифруванняполягаєвтому,щоповідомленняшиф­руєтьсянетількиопублікованимвідкритимключем,алеівласнимсекрет-

123

нимключемабонента,щовідправляєповідомлення.

Розглянемоприклад.

Припустимо,щоабонентВ(вкладник)вирішивпослатиповідомлення,щоєчислом41,абонентуА(банкіру).Спочаткувкладникшифруєповідом­леннявідкритимключембанкіра:

415s6(mod(91).

Урезультатішифруваннявиходитьчисло6.

Далівкладникповторношифруєцеповідомленнясвоїмсекретнимклю­чем71:

б71=94(mod(253)).

Шифрограма94відправляєтьсябанкіру,якийодержавшисекретнеповідом­лення,використовуєспочаткувідкритийключвкладника:

9431=6(mod(253)).

Потімбанкірвикористовуєсвійсекретнийключ:

629s41(mod(91)).

УрезультатіабонентА(банкір)одержуєповідомлення-число41.

Привикористанніелектронногопідписуніхтоіншийнезможеприслатибанкіруповідомлення(наприклад,дорученняперевестигроші)відіменіабонентаВ,оскількипідчаспередачіпотрібнообов'язкововикористовуватисекретнийключвкладника,якийвідомийтількиабонентуВ[1,17].

Цифровийпідписвикористовуєтьсянетількидлязавіреннятекстовихабофінансовихдокументів.Цяжінформаційнатехнологіязастосовуєтьсядлявказівкиавторстварозробленоїпрограми.АктивніелементиActiveX,якіоживляютьweb-сторінки,завіряютьсяцифровимпідписом.Цимпідвищу­єтьсябезпекавикористанняновихпрограмнихпродуктів(зменшуєтьсявіро­гідністьнесанкціонованоїустановки«троянськихконей»).

Широкерозповсюдженняметодівзабезпеченняавтентичностіповідомлення:

-додаваннядоповідомленнякодуавтентичностіповідомлення(Messageauthentificationcode-МАС-код)абозашифрованоїконт­рольноїсуми;124

-введенняцифровихпідписів.Хеш—функціяєфункціяh(x),якаякмінімум,маєнаступнівластивості:

а)стиснення-функціяhвідображаєвхіднийрядокдекінцевої,довіль­ ноїдовжиниувихіднийрядоку=Іі(х)фіксованоїдовжинил;

б)легкістьобчислення-придовільнійЛівхідномурядкухлегкооб­ числитиh(x).

Безключовіхеш-функції,навхідякихподаєтьсяповідомлення;

Ключовіхеш-функції,навхідякихподаєтьсяповідомленняісекретнийключ.

Добезключовиххеш-функційвідносятьсякодивиявленнязміниповід­омлення(МДС-коди,modificationdetectioncode)длявиявленняманіпуляційнадповідомленням.

Доключовиххеш-функційвідносятьсяМАС-коди-длязабезпеченняцілі­сностіданихіаутентифікаціїповідомленьнаосновісиметричноїкриптографії.

Цифровийпідпис(ЦП)єрядкомданих,якийзалежитьвіддеякогосек­ретногопараметра(ключа),відомоготількиособі,щопідписує,івідзміступовідомлення,щопідписане,представленоговцифровомувигляді.

АлгоритмгенераціїЦП-методформуванняЦП.

Алгоритмперевірки(верифікації)ЦП-методперевіркитого,щопід­писєавтентичним.

Схема(механізм)ЦП-сукупністьвзаємопов'язанихалгоритмівгене­раціїіверифікаціїЦП(рис.5.4).

Процес(процедура)накладенняЦП-сукупністьматематичногоалгорит­мугенераціїЦПіметодівпредставлення(форматування)даних,щопідписані.

Процедура(процес)зняттяЦП-сукупністьалгоритмівверифікаціїЦПіметодіввідновленняданих.

Алгоритмверифікаціїдоступнийдлявсіходержувачівпідписанихповід­омлень,аалгоритмгенераціїЦПвідомийтількиособі,щопідписує,якадлядеякогоповідомленнятєМвизначаєвідповіднийпідпистєS.Вери­фікатор,одержавшипару(m,S)ідеякувідкритуінформаціюпроособу,щопід­писує,застосовуєвідповідниймеханізмверифікаціїЦП.Данийалгоритмвидає

125

подвійнийрезультат:"так",колипідписвірний,і"ні"віншомувипадку.

УсхемахЦПзвідновленнямповідомленнявсеабочастинапідписано­гоповідомленняможебутивідновленабезпосередньозЦП-навхідалгори­тмуверифікаціїпоступаєтількиЦПS.

УсхемахздодаваннямЦПприєднуєтьсядоповідомленняіутакомувиглядівідправляєтьсяіадресату.ДляверифікаціїтакоїЦПнеобхідноматиіпідписSвідповіднеповідомленнят.

Схеми

ЦП

СхемиЦПзвідновлен­нямповідомлення

С хемиЦПздодаванням

Одноразові

Багаторазові

Рис.5.4.КласифікаціясхемЦП

Детермінованасхема-ЦПодногоітогожвхідногорядкаданихпри­водитьдоформуванняоднаковихЦП.

Урандомізованійсхемієвипадковийпараметр,якийдаєможливістьформуватирізніпідписидляоднаковихвхіднихрядків(використовуючиодніітіжеключі)[6,17,20,24].

126